{"id":28020,"date":"2022-10-31T10:50:03","date_gmt":"2022-10-31T08:50:03","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=28020"},"modified":"2022-10-31T10:50:03","modified_gmt":"2022-10-31T08:50:03","slug":"what-cybercriminals-are-hunting-for","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/what-cybercriminals-are-hunting-for\/28020\/","title":{"rendered":"\u00bfQu\u00e9 buscan los ciberdelincuentes?"},"content":{"rendered":"<p>Pase lo que pase, si unos extra\u00f1os se introducen de alguna forma en tu red, no ser\u00e1 agradable. Sin embargo, puedes minimizar el da\u00f1o potencial de una brecha de este tipo anticipando qu\u00e9 activos podr\u00edan interesarle m\u00e1s a un atacante y reforzando su seguridad. Esto es en lo que hay que poner atenci\u00f3n:<\/p>\n<h2>1.\u00a0\u00a0\u00a0\u00a0\u00a0 Datos personales<\/h2>\n<p>Este es uno de los tipos de informaci\u00f3n m\u00e1s buscados por los ciberdelincuentes. En primer lugar, los datos personales (ya sean de clientes o empleados) ofrecen una gran ventaja para la extorsi\u00f3n. La divulgaci\u00f3n de esta informaci\u00f3n puede dar lugar no solo a da\u00f1ar la reputaci\u00f3n o recibir demandas judiciales de las v\u00edctimas, sino tambi\u00e9n a problemas con organismos reguladores (quienes, en regiones que cuentan con leyes estrictas sobre el procesamiento y el almacenamiento de <a href=\"https:\/\/es.wikipedia.org\/wiki\/Informaci%C3%B3n_personal\" target=\"_blank\" rel=\"noopener nofollow\">PII<\/a>, pueden imponer fuertes multas). En segundo lugar, hay un importante mercado en la <em>dark web<\/em> para los datos personales, lo que permite a los <em>ciberdelincuentes<\/em> tratar de monetizarlos.<\/p>\n<p>Para minimizar los riesgos de que estos datos caigan en malas manos, recomendamos almacenarlos de forma cifrada, otorgar acceso a ellos solo a los empleados que realmente lo necesiten y mantener, en la medida de lo posible, la m\u00ednima cantidad de informaci\u00f3n recopilada.<\/p>\n<h2>2.\u00a0\u00a0\u00a0\u00a0\u00a0 Aplicaciones financieras<\/h2>\n<p>Se utiliza toda clase de <em>malware <\/em>para atacar a los dispositivos que tengan instalados sistemas de pago electr\u00f3nico u otras aplicaciones financieras. Estos ofrecen un acceso directo a los fondos de la empresa, por lo que tan solo la sustituci\u00f3n del beneficiario de una transacci\u00f3n podr\u00eda tener terribles consecuencias. Actualmente, este tipo de <em>software<\/em>, se est\u00e1 utilizando cada vez m\u00e1s en dispositivos m\u00f3viles, particularmente en peque\u00f1as empresas.<\/p>\n<p>Para evitar p\u00e9rdidas monetarias, el uso de aplicaciones financieras debe prohibirse en dispositivos que no cuenten con <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security\/cloud?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad<\/a> de confianza.<\/p>\n<h2>3.\u00a0\u00a0\u00a0\u00a0\u00a0 Credenciales de la empresa<\/h2>\n<p>Un solo dispositivo corporativo no resulta muy interesante para el t\u00edpico atacante. Por ello, cuando comprometen uno, suelen buscar varias credenciales para recursos de red, servicios corporativos o herramientas de acceso remoto, ya que esto les permite expandir el ataque y recuperar el acceso si se detecta y se bloquea el intento inicial. Tambi\u00e9n pueden interesarse en las cuentas de redes sociales, el correo electr\u00f3nico de la empresa objetivo o en el panel de control de la web corporativa, que pueden usarse para atacar a los compa\u00f1eros de la v\u00edctima inicial o a los clientes y socios.<\/p>\n<p>En primer lugar, cualquier dispositivo en el que los empleados utilicen servicios o recursos corporativos debe tener protecci\u00f3n <em>antimalware.<\/em> En segundo lugar, vale la pena recordar de forma peri\u00f3dica a los empleados c\u00f3mo almacenar correctamente las contrase\u00f1as (y, si es posible, proporcionarles la <a href=\"https:\/\/www.kaspersky.es\/password-manager?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">aplicaci\u00f3n necesaria<\/a>).<\/p>\n<h2>4.\u00a0\u00a0\u00a0\u00a0\u00a0 Copia de seguridad de los datos<\/h2>\n<p>Si un atacante obtiene acceso a la red de una empresa, puede pasar un tiempo antes de que encuentre algo con lo que alimentarse, pero cuanto m\u00e1s busque, mayor ser\u00e1 la probabilidad de que lo detecten y consigan detenerlo. As\u00ed que, no le facilites el trabajo dejando en un lugar visible una carpeta con un nombre como \u201cCopia de seguridad\u201d. Al fin y al cabo, las copias de seguridad suelen contener informaci\u00f3n que la empresa teme perder, por lo que son de gran inter\u00e9s para los ciberdelincuentes.<\/p>\n<p>Las copias de seguridad deben almacenarse en soportes que no est\u00e9n conectados a la red principal de la empresa o en servicios especializados en la nube. Al hacer esto, tambi\u00e9n se les otorga una protecci\u00f3n de datos adicional en caso de ataques de <em>ransomware.<\/em><\/p>\n<h2>5.\u00a0\u00a0\u00a0\u00a0\u00a0 Entorno de compilaci\u00f3n de <em>software <\/em><\/h2>\n<p>Est\u00e1 claro que este consejo no es aplicable a todo el mundo, no todas las empresas desarrollan <em>software<\/em>. Sin embargo, tambi\u00e9n hay muchas peque\u00f1as empresas nuevas que crean aplicaciones. Si la tuya es una de ellas, te recomendamos prestar atenci\u00f3n especial a la protecci\u00f3n del entorno de compilaci\u00f3n. Actualmente, no hace falta ser una gran empresa para sufrir un ataque dirigido, basta con crear una aplicaci\u00f3n que utilicen las grandes empresas o simplemente aplicaciones que sean populares. Los ciberdelincuentes pueden intentar infiltrarse en tu entorno de desarrollo y convertirte en un eslab\u00f3n para un ataque a trav\u00e9s de la cadena de suministro. Y los m\u00e9todos que implementan en dichos ataques pueden ser muy ingeniosos.<\/p>\n<p>Elabora previamente <a href=\"https:\/\/www.kaspersky.com\/blog\/devops-security-hybrid\/36021\/\" target=\"_blank\" rel=\"noopener nofollow\">tu estrategia de protecci\u00f3n<\/a> del entorno de desarrollo e integra herramientas de seguridad especiales que no impacten en el rendimiento del proceso de desarrollo.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 activos corporativos deber\u00edan ser los primeros en protegerse ante los ataques cibern\u00e9ticos?<\/p>\n","protected":false},"author":2581,"featured_media":28021,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2755],"tags":[551,123,2735,464,3340],"class_list":{"0":"post-28020","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-ataques","10":"tag-contrasenas","11":"tag-copias-de-seguridad","12":"tag-datos-personales","13":"tag-estrategia"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-cybercriminals-are-hunting-for\/28020\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-cybercriminals-are-hunting-for\/24786\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-cybercriminals-are-hunting-for\/20264\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/what-cybercriminals-are-hunting-for\/27301\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-cybercriminals-are-hunting-for\/25124\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-cybercriminals-are-hunting-for\/25467\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-cybercriminals-are-hunting-for\/27331\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-cybercriminals-are-hunting-for\/11137\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-cybercriminals-are-hunting-for\/45935\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-cybercriminals-are-hunting-for\/19673\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-cybercriminals-are-hunting-for\/20234\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-cybercriminals-are-hunting-for\/29439\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/what-cybercriminals-are-hunting-for\/32719\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/what-cybercriminals-are-hunting-for\/28598\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-cybercriminals-are-hunting-for\/31171\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-cybercriminals-are-hunting-for\/30879\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/estrategia\/","name":"estrategia"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28020","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=28020"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28020\/revisions"}],"predecessor-version":[{"id":28025,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28020\/revisions\/28025"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/28021"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=28020"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=28020"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=28020"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}